Bludit’s API plugin allows an authenticated attacker with a valid API token to upload files of any type and extension without restriction, which can then be executed, leading to Remote Code Execution.
This issue was fixed in 3.18.4.
Bludit CMS versions prior to 3.18.4 contain a critical file upload vulnerability in the API plugin that allows authenticated attackers with valid API tokens to upload and execute arbitrary files, resulting in Remote Code Execution. This vulnerability poses significant risk to organizations using Bludit for content management, particularly those with exposed API endpoints. Immediate patching or implementation of compensating controls is essential to prevent unauthorized code execution.
IMMEDIATE ACTIONS:
1. Upgrade Bludit to version 3.18.4 or later immediately
2. Audit all API tokens and revoke any unused or suspicious tokens
3. Review API access logs for unauthorized file upload attempts
4. Scan web root and uploads directory for suspicious files (PHP, JSP, ASP, executable files)
COMPENSATING CONTROLS (if upgrade delayed):
1. Restrict API endpoint access via firewall/WAF to trusted IP ranges only
2. Implement strict file type validation at web server level (disable execution in upload directories via .htaccess or nginx config)
3. Disable the API plugin entirely if not in active use
4. Implement rate limiting on API endpoints
5. Monitor file uploads in real-time for suspicious extensions
DETECTION RULES:
1. Alert on API POST requests to /api/*/upload endpoints
2. Monitor for file uploads with executable extensions (.php, .phtml, .php3, .php4, .php5, .phar, .jsp, .jspx, .jsw, .jsv, .jspf, .aspx, .asp, .cgi, .exe, .sh)
3. Track failed authentication attempts followed by successful API calls
4. Monitor for newly created files in upload directories with modification times matching API requests
الإجراءات الفورية:
1. ترقية Bludit إلى الإصدار 3.18.4 أو أحدث فوراً
2. تدقيق جميع رموز API وإلغاء أي رموز غير مستخدمة أو مريبة
3. مراجعة سجلات وصول API للبحث عن محاولات تحميل ملفات غير مصرح بها
4. فحص جذر الويب ومجلد التحميلات بحثاً عن ملفات مريبة
الضوابط البديلة (إذا تأخر التحديث):
1. تقييد وصول نقطة نهاية API عبر جدار الحماية/WAF إلى نطاقات IP موثوقة فقط
2. تطبيق التحقق الصارم من نوع الملف على مستوى خادم الويب
3. تعطيل مكون API بالكامل إذا لم يكن قيد الاستخدام النشط
4. تطبيق تحديد معدل على نقاط نهاية API
5. مراقبة تحميلات الملفات في الوقت الفعلي للملفات المريبة
قواعد الكشف:
1. تنبيهات على طلبات API POST إلى نقاط نهاية التحميل
2. مراقبة تحميلات الملفات بامتدادات قابلة للتنفيذ
3. تتبع محاولات المصادقة الفاشلة متبوعة بنداءات API الناجحة
4. مراقبة الملفات المنشأة حديثاً في مجلدات التحميل